Forsyningskæden er cybersikkerhedens svageste led
Produktionssektoren står midt i en perfekt storm. Den digitale transformation, der accelererede efter COVID-19, har ikke kun skabt nye muligheder, men også åbnet døren for en hidtil uset sårbarhed: forsyningskæden. Det er ifølge ny rapport ikke længere et spørgsmål om hvorvidt, men hvornår en cyberangreb vil ramme – og det er ofte gennem en svaghed hos en tredjepart i værdikæden.
Et angreb på en enkelt, sårbar underleverandør kan udløse en kaskade af forstyrrelser, der lammer hele produktionskæden, lyder det i ransomware-rapport fra Black Kite Research Group. Foto: 123rf.com.
Rapporten ‘2025 Manufacturing Report: Why Your Supply Chain is Your Biggest Cyber Risk’ forfattet af cybersikkerhedsfirmaet Black Kite slår fast, at produktionssektoren for fjerde år i træk er ransomwares foretrukne mål – og med god grund. Cyberkriminelle ved, at produktionsvirksomheder er kritiske for den globale handel, og at selv en kortvarig nedetid kan have katastrofale konsekvenser. Sektoren udgør 38,9 procent af alle ransomware-ofre blandt virksomheder med en omsætning på over 1 milliard dollars.
Hvorfor? Black Kite peger på tre årsager:
- Kritisk infrastruktur: Producenters afhængighed af kontinuerlig drift gør dem til attraktive mål.
- Udbredt sårbarhed: 75 procent af produktionsvirksomheder har kritiske sårbarheder med en CVSS-score på 8 eller højere (CVSS = computer vulnerability scoring system, red.).
- Manglende grundlæggende sikkerhed: 65 procent har mindst én sårbarhed, der allerede bliver udnyttet aktivt, ifølge CISA’s KEV-katalog.
Forsyningskæden: Den usynlige trussel
Det er ikke kun de store virksomheder, der er i fare. Rapporten viser, at mindre underleverandører og kontraktørvirksomheder i stigende grad bliver mål for cyberkriminelle, der søger en indgang til de større spillere. Antallet af ransomware-angreb på produktionsvirksomheder er steget med 9 procent siden sidste år – og en væsentlig del af denne stigning skyldes netop angreb på tredjeparter.
Hvordan sker det?
- Lækket adgang: 15 procent af virksomhederne har haft lækket adgangsinformation inden for de sidste 90 dage.
- Svage led: Små underleverandører har ofte ringere sikkerhed end de store producenters egne systemer.
- Kaskadeeffekt: Et angreb på en underleverandør kan sprede sig som ringe i vandet og lamme hele produktionskæden.
Spørgsmål til refleksion:
- Hvordan overvåger din virksomhed i dag sikkerheden hos underleverandører?
- Har I en plan for, hvordan I håndterer et cyberangreb, der starter hos en tredjepart?
Hvad kan danske ledere gøre?
Rapporten peger på fire centrale handlinger, som danske ledere i forsyningskæden bør overveje:
- Proaktiv tredjepartsrisikostyring (TPCRM):
- Traditionelle sikkerhedsmodeller er ikke længere tilstrækkelige. Virksomheder må investere i løbende overvågning og risikovurdering af hele forsyningskæden – ikke kun de største leverandører.
- Eksempel: Implementer automatiserede værktøjer, der scanner for sårbarheder hos underleverandører.
- Fokus på grundlæggende cybersikkerhed:
- 75 procent af virksomhederne har kritiske huller. Det er ikke længere nok at stole på, at leverandørerne ’nok har styr på det’. Kræv dokumentation for patch management og sikkerhedsopdateringer.
- Tænk som en hacker:
- Brug forudsigelige risikometrikker til at identificere, hvilke leverandører der er mest udsatte. Jo tidligere du kan forudse en trussel, jo bedre kan du forebygge.
- Tilpas forsvaret til den nye trussel:
- Ransomware-grupper bliver mere sofistikerede og bruger nu AI til rekognoscering. Invester i intelligensbaserede løsninger, der kan give tidlig advarsel om nye trusler.
Fra reaktiv til proaktiv
Rapporten er en opvågningskald for produktionssektoren. Forsyningskæden er ikke længere bare en logistisk udfordring – den er det svageste led i cybersikkerheden. Rapportens klareste anbefaling er, at CEO, CIO, COO og CPO må tage ansvar for at udvide deres sikkerhedsstrategi til at omfatte hele værdikæden.
Bliv klogere
Hent Black Kites rapport ‘2025 Manufacturing Report: Why Your Supply Chain is Your Biggest Cyber Risk’ her.
